КОМПЛЕКСНИЙ РЕІНЖИНІРИНГ ЦИФРОВИХ ДЕРЖАВНИХ ПОСЛУГ ІЗ ВИКОРИСТАННЯМ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ І ПОКАЗНИКІВ ЯКОСТІ ОБСЛУГОВУВАННЯ

DOI: 10.31673/2412-4338.2026.019010

  • ХОХЛАЧОВА Юлія (Yuliia KHOKHLACHOVA) Державний торговельно-економічний університет, Київ, Україна https://orcid.org/0000-0002-0787-5112
  • ХАВІКОВА Юлія (Yuliia KHAVIKOVA) Державний торговельно-економічний університет, Київ, Україна https://orcid.org/0000-0003-1017-3602
  • ЧЕРКАСЬКИЙ Олександр (Oleksandr CHERKASKY) Державний університет інформаційно-комунікаційних технологій, м. Київ, Україна https://orcid.org/0009-0006-3105-5217
  • ЧЕРКАСЬКИЙ Давид (David CHERKASKY) Національний технічний університет Дніпровська політехніка, м. Дніпро, Україна https://orcid.org/0009-0003-8516-6252
  • ПЕРЕМЕТЧИК Данило (Danylo PEREMETCHYK) Університет митної справи та фінансів, м. Дніпро, Україна https://orcid.org/0009-0006-1978-5858

Анотація

У статті обґрунтовано комплексну концепцію використання нейронних мереж для реінжинірингу бізнес-процесів цифрових державних сервісів. Показано, що великі масиви адміністративних даних, журнали подій інформаційних систем та телеметричні потоки мереж електронних комунікацій можуть виступати повноцінним джерелом знань про фактичну роботу е-послуг, їхні «вузькі місця», приховані шаблони навантаження й аномальні сценарії, у тому числі пов’язані з гібридними кібератаками. Запропоновано процесноорієнтовану математичну модель, у якій конфігурація ресурсів, політика маршрутизації, параметри інформаційної безпеки та сигнали систем виявлення вторгнень (IDS) і платформ кореляції подій безпеки (SIEM) відображаються у векторних ознаках, придатних для навчання різних архітектур нейронних мереж. Розглянуто застосування багатошарового персептрона, згорткових мереж, моделей з довготривалою короткочасною пам’яттю, а також автоенкодерів і гібридних CNN+LSTM та AE+LSTM для прогнозування часу опрацювання звернень, ймовірності порушення SLO, виявлення аномальних процесних сценаріїв та побудови сурогатних моделей для сценарного аналізу «what-if». Описано особливості навчання на нерівномірних і неповних адміністративних вибірках, методи урахування уразливостей SSL і SNMP у firmware-атаках, інтеграції принципів Zero Trust та підходи Byte2Image для подання трафіку і логів у вигляді зображень. Наведено приклади сценаріїв застосування в реінжинірингу державних е-послуг, а також фрагменти Matlab-коду й варіанти візуалізації результатів, орієнтовані на використання у середовищі Matlab і Matlab Mobile. 

Ключові слова: реінжиніринг бізнес-процесів, цифрові державні послуги, нейронні мережі, LSTM, CNN+LSTM, AE+LSTM, Zero Trust, IDS, SIEM, Byte2Image, Matlab-візуалізація.

Номер
Розділ
Статті